CVE-2024-26229提权漏洞插件

admin 2024年8月14日22:26:37评论19 views字数 1091阅读3分38秒阅读模式

0x01 漏洞描述

CVE-2024-26229:Windows CSC服务特权提升漏洞,csc.sys驱动程序中带有METHOD_NEITHER I/O控制代码的IOCTL地址验证不正确。当IOCTL使用METHOD_NEITHER选项进行I/O控制时,IOCTL有责任验证提供给它的地址,如果验证缺失或不正确,攻击者可以提供任意内存地址,从而导致代码执行或拒绝服务。

完整复现文章:CVE-2024-26229提权复现测试记录

0x02 影响版本

从下文链接和本次测试看,应该从Win10 ≥1809版本之后都有受到影响,包括到Win11的23H2,1809之前的版本由于没测试环境(不太确定),目前只测试了以下4个版本。
https://www.avesnetsec.com/vulnerabilities/cve-2024-26229
Windows 10 1909(Success)Windows 10 20H2(Success)Windows 11 22H2(Success)Windows 11 23H2(Success)[...SNIP...]

0x03 漏洞复现

一、利用条件

这个提权漏洞的利用需要目标主机启用csc服务,可以使用sc qc csc命令查询,START_TYPE为DISABLED禁用(左图),SYSTEM_START启用(右图)。

CVE-2024-26229提权漏洞插件

2008/2012没有这服务(无法利用),2016/2019/2022倒是有这服务,但是默认都禁用了,而且没法启动,WinObjEx64中也没有找到csc,Win10有。
https://github.com/hfiref0x/WinObjEx64

CVE-2024-26229提权漏洞插件

CVE-2024-26229提权漏洞插件
二、利用方式

只需将免杀木马文件名改为cmd.exe放在exp目录下即可,默认优先执行这个目录下的cmd.exe,如果该目录下没有cmd.exe才会去执行System32下的cmd.exe

https://github.com/RalfHacker/CVE-2024-26229-exploit

CVE-2024-26229提权漏洞插件

刚出的CVE-2024-26229-BOF,比上边这工具利用起来更简单更好(内存执行,无需落地),使用inline-execute执行BOF文件即可将当前Beacon提升为SYSTEM。
https://github.com/NVISOsecurity/CVE-2024-26229-BOF

CVE-2024-26229提权漏洞插件

已将这个提权工具集成到我们的PostExpKit插件中,支持在权限提升模块和Beacon命令行两种使用方式,感兴趣的师傅可在下方领取优惠券加入星球自取。

CVE-2024-26229提权漏洞插件

 

CVE-2024-26229提权漏洞插件
CVE-2024-26229提权漏洞插件
CVE-2024-26229提权漏洞插件
CVE-2024-26229提权漏洞插件

原文始发于微信公众号(Hack分享吧):CVE-2024-26229提权漏洞插件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月14日22:26:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-26229提权漏洞插件https://cn-sec.com/archives/3066036.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息